Aby chronić infrastrukturę krytyczną, wróć do podstaw

Aby chronić infrastrukturę krytyczną, wróć do podstaw

To Safeguard Critical Infrastructure, Go Back to Basics PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Przesłanie jest proste, ale ważne: omówimy podstawy.

W niedawno opublikowanych celach wydajności cyberbezpieczeństwa Agencja Bezpieczeństwa Cyberbezpieczeństwa i Infrastruktury (CISA) podkreśliła znaczenie podjęcia kroków w celu utrzymania dobrego stanu systemu komputerowego i poprawy bezpieczeństwa online. Cele są ważnym przypomnieniem o ryzyku w sektorach, które agencja definiuje infrastruktura krytyczna, ponieważ cyberataki mogą zakłócać, a nawet wyłączać usługi, które mają wpływ na codzienne życie. Miało to miejsce w sektorze energetycznym, kiedy Rurociąg kolonialny został zaatakowany, aw sektorze użyteczności publicznej z Atak na zaporę w Nowym Jorku.

Cele agencji, mające na celu uzupełnienie NIST Cyberbezpieczeństwo Framework, ustanowić wspólny zestaw podstawowych praktyk w zakresie cyberbezpieczeństwa, które zmniejszają ryzyko i udaremniają wpływ cyberataków na organizacje infrastruktury krytycznej. Na przykład musi istnieć akceptowalny poziom bezpieczeństwa kont klientów, aby wykrywać nieudane logowania, zapobiegać przyszłym próbom i zgłaszać podejrzane działania.

Inny cel, bezpieczeństwo urządzenia, opowiada się za procesem zatwierdzania przed zainstalowaniem nowego sprzętu lub oprogramowania w systemie; zaleca również zarządzanie inwentaryzacją zasobów systemowych, aby administratorzy mogli wykrywać luki w zabezpieczeniach i reagować na nie. Z bezpieczeństwem urządzenia związany jest cel dotyczący bezpieczeństwa danych, który podkreśla znaczenie gromadzenia danych dziennika i zabezpieczania poufnych informacji za pomocą szyfrowania.

Użytkownicy indywidualni stanowią największą podatność na zagrożenia

Chociaż te podstawowe najlepsze praktyki są znane wszystkim praktykom w branży cyberbezpieczeństwa, CISA podniosła je, ponieważ uznaje, że indywidualni użytkownicy stanowią największą podatność sieci. Jeden błąd w higienie cybernetycznej może mieć trwały wpływ i sparaliżować usługi obywatelskie. Mimo że cyberzagrożenia są niewidoczne, mogą zauważalnie zakłócić dostawy żywności, systemy wodne, opiekę zdrowotną i systemy finansowe, co ma długoterminowe konsekwencje. Promowanie wytycznych przez CISA pokazuje potrzebę ciągłej świadomości zagrożeń w cyberprzestrzeni oraz znaczenie unikania samozadowolenia, które może doprowadzić do przestoju operacyjnego.

Atakujący stosują oszustwa socjotechniczne, aby zmanipulować poszczególnych użytkowników w celu kliknięcia podejrzanych łączy, tak jak miało to miejsce w przypadku ataku Operation Sharpshooter, który zainfekował 87 organizacji infrastruktury krytycznej. Za pośrednictwem tych zainfekowanych urządzeń hakerzy mogli uzyskać dostęp do systemów sterowania przemysłowego (ICS) z obsługą Internetu w zakładach produkcyjnych lub oczyszczalniach ścieków, powodując dalsze zakłócenia. W przeciwieństwie do sieci domowych lub firmowych, w których przywrócenie sieci zwykle przywraca działanie, przerwa w pracy oczyszczalni ścieków może wymagać dni lub tygodni pracy w celu wyczyszczenia filtrów i stopniowego przywrócenia funkcji operacyjnych do trybu online.

Oprócz zakłóceń w działalności operacyjnej należy wziąć pod uwagę koszty finansowe: w 2022 r. 28% organizacji zajmujących się infrastrukturą krytyczną doświadczyło destrukcyjnego ataku lub ataku ransomware, kosztuje średnio 4.82 miliona dolarów na incydent.

CISA rozpoznaje stan luk w systemach ICS i to robi cele wydajności również do ochrony tych systemów. Ponieważ wiele obiektów infrastruktury krytycznej jest własnością prywatną, rząd i przemysł współpracują ze sobą w celu skoordynowania ulepszeń w zakresie bezpieczeństwa, a CISA odgrywa wiodącą rolę. ICS stanowi szczególne wyzwanie ze względu na złożoność i wiek wielu systemów ICS oraz leżącą u ich podstaw technologię operacyjną, jednak podkreśla znaczenie ogólnego bezpieczeństwa cybernetycznego z czterema powodami, dla których warto przyjąć jego wytyczne:

  • Wiele organizacji nie przyjęło podstawowych zabezpieczeń
  • Małe i średnie organizacje pozostają w tyle
  • Brak spójnych standardów i dojrzałości cybernetycznej w sektorach infrastruktury krytycznej
  • Cyberbezpieczeństwo jest często pomijane i niewystarczające

W miarę jak Internet rzeczy (IoT) łączy coraz więcej urządzeń, zwiększa się powierzchnia ataków infrastruktury krytycznej, prawdopodobnie podnosząc koszty udanych ataków. W opiece zdrowotnej, którą CISA uważa za infrastrukturę krytyczną, sprzęt z dostępem do Internetu stanowi zagrożenie. Jeśli systemy szpitala są dobrze chronione, ale dostawca nie zabezpieczył kodu w swoich urządzeniach do dializy lub rezonansu magnetycznego, szpital staje się podatny na ataki.

Wdrożenie nowych celów CISA w zakresie cyberbezpieczeństwa wymaga dedykowanych inwestycji, doskonalenia procesów biznesowych i regularnych audytów w celu poprawy cyberobrony. W miarę jak ataki na sprzęt, oprogramowanie i dane stają się coraz bardziej wyrafinowane, tak samo musi się stać z obroną poprzez ciągłą modernizację technologii cybernetycznej. Wymaga współpracy między CISA i dostawcami infrastruktury, którzy odniosą korzyści z misji agencji polegającej na promowaniu świadomości cyberbezpieczeństwa, obronie przed zagrożeniami oraz dążeniu do bardziej bezpiecznej i odpornej infrastruktury. Nacisk CISA na podstawowe kroki, jakie należy podjąć w celu zapewnienia bezpieczeństwa cybernetycznego, ma fundamentalne znaczenie. Może się to wydawać krokiem wstecz, ale w rzeczywistości jest to konsekwentny skok do przodu.

Znak czasu:

Więcej z Mroczne czytanie